このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます。 1. 脆弱性の説明: - 脆弱性タイプ:UAF(Use After Free)。 - トリガー条件: 関数内で、あるスレッドが フラグ付きのskb(socket buffer)の構築中に、別スレッドが 関数内で該skbを解放し、UAFを誘発する。 2. トリガーシナリオ: 1. スレッドAがskbを構築し、 を設定する。 2. スレッドAが からskbの構築を再開するが、 でブロックされる。 3. スレッドBが を呼び出し、skbの構築を完了させて書き込みキューに追加する。 4. スレッドAがエラーに遭遇し、既に書き込みキューにあるskbを最終的に解放する。 5. 関数でskbを解放する際、UAFが発生する可能性がある。 3. 修正措置: - 各socketごとに mutex(per-sk mutex)を追加し、 内で同期処理を行うことで、skbが解放されている間にその操作が行われるのを防ぐ。 4. 関連コード変更: - および ファイルを変更し、 および関連する同期コードを追加した。 5. 報告と検証: - 脆弱性レポートはsyzkallerによって発見され、Google Compute Engine上で検証された。 - 脆弱性は修正済みであり、 および の2つのパッチで修正されている。 6. パッチリンク: - 関連するパッチのリンクおよび詳細情報は、パッチのリンクにて確認できる。 これらの情報により、脆弱性のトリガー条件、修正措置、および検証プロセスを把握することができる。